- 博客(498)
- 收藏
- 关注

原创 记一次常规的网络安全渗透测试
上个月根据领导安排,需要到本市一家电视台进行网络安全评估测试。通过对内外网进行渗透测试,网络和安全设备的使用和部署情况,以及网络安全规章流程出具安全评估报告。本文就是记录了这次安全评估测试中渗透测试部分的内容,而且客户这边刚刚做过了一次等保测评,算一下时间这才几周不到,又来进行测试,实在是怕没成绩交不了差啊。攻击链路:OA系统0day漏洞获取webshell—>搭建frp隐蔽隧道进入内网—>主机、域控存在MS17-010漏洞—>struts2命令执行漏洞—>二层内网大量服务存在弱口令、未授权。
2025-03-28 14:25:11
2742
2

原创 安全工具 | BurpSuite安装使用(保姆级教程!)
3.点击Run -> 自动打开Burp Suite Professional4.点击 I Accept(我同意)5.复制 -> 粘贴 -> (Next)下一步6.点击 Manual activation(手动激活)7.BurpLoaderKeygen.jar(破解机的密码) 对应 Burp Suite Professional(激活的密码) 输入 -> 点击Next(下一步)8.页面提示:Success(成功) -> 点击Finish(完成)关闭激活注册页面。
2024-06-27 15:43:00
33577
13

原创 实战纪实 | 编辑器漏洞之Ueditor-任意文件上传漏洞 (老洞新谈)
前段时间在做某政府单位的项目的时候发现存在该漏洞,虽然是一个老洞,但这也是容易被忽视,且能快速拿到shell的漏洞,在利用方式上有一些不一样的心得,希望能帮助到一些还不太了解的小伙伴,故此写了此篇文章。Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。其他的php,jsp,asp版本不受此UEditor的漏洞的影响,.net存在任意文件上传,绕过文件格式的限制,在获取远程资源的时候并没有对远程文件的格式进行严格的过滤与判断。
2024-04-12 14:45:00
23996
原创 信息安全-Web3 隐藏攻击面:挖掘Netlify 中的通用 XSS
本文揭示了Web3静态网站在Next.js框架下的安全风险。研究发现,这些看似简单的网站实际上存在多个严重漏洞,包括开放重定向、XSS和SSRF攻击。重点分析了Next.js图像优化功能中的三个关键漏洞:(1)_next/image路径解析不当导致的开放重定向;(2)依赖unjs/ufo库导致的XSS和SSRF;(3)通过x-forwarded-proto头滥用实现完全XSS和SSRF。这些漏洞可能被利用来篡改页面内容、窃取加密货币或接管用户账户。研究强调了Web3网站与传统网站安全模型的不同,特别是完整性
2025-09-01 11:28:30
773
原创 网络安全 - 攻破Google AI Gemini,挖掘源代码泄露漏洞
【摘要】安全研究人员通过Gemini更新预览版的Python沙盒功能,发现了Google内部敏感数据泄露风险。测试发现沙盒中意外包含了Google内部代码库(google3)和安全协议文件(proto),包括数据分类和安全凭证相关的敏感信息。研究人员通过逆向分析提取了entry_point二进制文件,发现其中嵌入了本应保密的内部协议定义。虽然Google安全团队表示这些内容已获准公开,但暴露的内部数据结构仍可能带来安全隐患。此外,研究还揭示了沙盒权限差异和潜在的RPC调用风险。该案例突显了AI系统中安全测试
2025-08-26 12:04:56
938
原创 网络安全 - 从sql绕过到bypass火绒上线
本文分享了针对某企业系统的完整渗透测试过程,包括外网突破和内网横向移动。外网通过修改返回包绕过登录认证,利用SQL注入执行命令并绕过火绒和360杀软防护,最终上线CobaltStrike。内网探测发现双网卡环境,使用免杀工具扫描资产,通过MySQL弱口令和MSSQL的xp_cmdshell进行横向扩展。文章详细介绍了绕过火绒下载拦截的技巧(如certutil重命名和字符串混淆)以及两种SQL注入绕过手法:基于数学运算的布尔盲注和利用GTID_SUBSET函数的报错注入。最后强调所有技术仅用于教育目的,切勿用
2025-08-24 10:57:57
828
原创 网络安全-拿下摄像头四个高危漏洞,影响数万台设备(详细案例分析)
摘要: 本文通过分析一款热销的FNKvision IP摄像头(型号FNK-GU2),揭露了四个严重安全漏洞:1)Yoosee应用后端存在SQL注入漏洞,可泄露用户数据(已修复);2)设备未保护的UART串口可直接获取Root权限;3)Root密码使用易破解的MD5-crypt算法;4)Wi-Fi密码等敏感信息明文存储于配置文件中。研究发现,尽管该设备销量近70万台,但其硬件设计、固件及后端服务均存在基础性安全隐患,凸显物联网设备安全的普遍脆弱性。作者强调此类漏洞可能被物理接触或远程攻击者利用,呼吁加强供应链
2025-08-18 17:18:40
854
原创 信息安全-钓鱼群发 Efimer 木马邮件恶意软件分析(详细案例讲解)
【摘要】研究人员发现名为Efimer的新型恶意软件,通过伪装法律威胁邮件和虚假电影种子传播。该木马具备加密货币钱包窃取、WordPress网站入侵和垃圾邮件分发等多重功能。攻击者使用Tor网络与C2服务器通信,每30分钟发送加密数据,并采用虚拟机检测、任务管理器规避等反检测技术。恶意软件会替换剪贴板中的加密货币地址,收集助记词,并通过暴力破解入侵WordPress网站。研究还发现变种脚本"Liame"专门收集邮箱地址。建议用户谨慎处理邮件附件,网站管理员应加强安全防护措施。
2025-08-18 11:25:17
780
原创 网络安全实战-从匿名账户到RCE
**摘要:**研究人员在WingFTP服务器中发现高危漏洞,通过用户名注入NULL字节绕过认证检查,最终实现远程代码执行。攻击者可在用户名后添加NULL字节和Lua代码,利用会话文件存储机制注入恶意代码。当加载会话文件时,服务器会执行注入的代码,默认以root/SYSTEM权限运行,导致系统完全沦陷。该漏洞影响所有有效账户(包括匿名账户),已在Linux/Windows系统上验证。目前漏洞已提交(CVE-2025-47811),建议用户及时升级防护。
2025-08-12 16:09:38
961
原创 网络安全-edusrc测试之漏洞组合拳拿下10rank
本文分享了针对某大学管理系统的渗透测试过程。作者通过修改验证码请求中的type参数成功绕过手机号验证,发现4位验证码可爆破。在信息收集阶段,通过IP反查发现另一个管理系统泄露了管理员手机号,最终爆破成功重置密码。进入系统后,作者进行了常规安全测试,发现了任意文件读取漏洞并提交。文章最后强调了合法授权的重要性,并分享了安全测试思路。
2025-08-11 10:57:43
420
原创 网络安全-星巴克漏洞挖掘-从绕过 WAF到上亿客户信息泄露
摘要: 白帽黑客在星巴克网站购买礼品卡时,发现可疑的API请求路径/bff/proxy/,推测其为后端代理接口。通过路径遍历测试,成功绕过WAF限制,访问到内部Microsoft Graph服务,发现可泄露近1亿用户数据(姓名、邮箱、电话、地址等)。漏洞利用包括枚举账户、过滤特定用户信息等。星巴克团队在24小时内修复漏洞。该漏洞源于代理接口未严格校验路径参数,导致内部敏感接口暴露。 (字数:150) 关键点: 漏洞发现:通过观察API路径结构推测代理机制 绕过技术:使用..\等路径遍历方式突破WAF限制 影
2025-08-06 17:33:42
776
原创 网络安全-(护网蓝队必学)Windows恶意软件(LNK)分析(附详细案例讲解)
本文回顾了四种不同类型的 LNK 恶意软件,提供了进行 LNK 恶意软件分析的基础信息。这些信息不仅对威胁分析人员有价值,对数据分析人员同样有用。所有 Windows 用户在双击任何可疑的 LNK 文件前,都应进行检查以确保其不含恶意内容。
2025-08-05 11:31:17
663
原创 网络安全-同形异义字攻击:眼见并非为实(附案例详解)
同形异义字攻击是一种利用不同字符系统中外观相似的字符(如拉丁字母与西里尔字母)进行欺诈的技术。攻击者通过替换邮件中的字母,制造看似合法的内容以绕过安全检测。这种攻击常用于钓鱼邮件,冒充知名品牌或服务,诱导用户点击恶意链接或下载附件。典型案例包括伪装成Google Drive共享、文档签署平台和Spotify的欺诈邮件。虽然人眼难以分辨,但通过检查Unicode编码可识别异常字符。防范建议包括:仔细检查发件人地址、警惕未知邮件、使用字符检测工具验证可疑内容。随着AI技术的发展,这类攻击正变得更加逼真和危险。
2025-07-31 19:00:00
1836
原创 黑客入门-记一次敏感信息泄露导致的越权以及XSS姿势(含信息搜集思路)
本文分享了网络安全渗透测试的实战经验,主要包含三个核心环节:1.通过鹰图搜索可注册或弱口令系统锁定测试目标;2.利用学校官网、公示信息等渠道搜集学生身份信息;3.实战演示越权漏洞利用和存储型XSS绕过技巧。文章强调所有测试必须获得授权,仅供安全研究学习,严禁非法用途。作者详细讲解了从目标定位到漏洞挖掘的全过程,包括弱口令登录、信息收集、越权修改、XSS绕过等技术要点,同时提醒读者遵守法律法规。
2025-07-30 15:15:18
697
原创 渗透测试实战-挖掘射击游戏中的ORM注入漏洞
白帽子团队发现一款未上线射击游戏存在ORM注入漏洞。通过分析网站和子域名,他们发现调试模式开启导致API调用错误暴露敏感信息。利用ORM查询过滤器,团队成功获取管理员邮箱和密码哈希,并通过邮件日志泄露的密码重置链接获取管理员权限,最终转移了游戏钱包中的加密货币。该案例展示了ORM注入的风险,并强调所有渗透测试必须获得授权。
2025-07-29 12:00:00
1499
原创 渗透测试实战之框架漏洞挖掘
摘要:本文分享了挖掘edu系统漏洞的经验,强调资产选择的重要性,建议重点关注职校/专科学校的小程序。作者通过尝试删除图片路径发现SpringBoot报错页面,进而扫描出多个漏洞:1)Druid后台弱口令登录;2)若依系统接口文档未授权访问泄露管理员凭证;3)使用泄露凭证成功登录后台并获取千余学生敏感信息。文中强调渗透测试需获得授权,并提醒读者遵守网络安全法规。最后邀请读者关注学习网络安全技术。(149字)
2025-07-28 11:16:32
434
原创 漏洞挖掘新思路 | 挖掘证书颁发机构的安全问题
证书颁发机构(CA)是互联网安全的重要支柱;一旦它们被攻破,用户将失去安全连接网站、避免通信被拦截的能力。即使网站通常使用其他CA,它们也无法抵御一个完全被攻破的CA所带来的影响。在许多方面,证书颁发机构都会根据行业特定的审计标准接受全面审计。但证书颁发机构也经常被 黑客 入侵。尽管如此,,而在所有主要的CA中,只有GlobalSign和Let’s Encrypt提供了以方便安全问题披露。目前,CA一般每年只需进行一次渗透测试。
2025-07-23 16:15:18
911
原创 渗透测试实战 | docker复杂环境下的内网打点
本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。
2025-07-23 11:13:40
1150
原创 汽车安全 | 汽车安全入门
制造商每年都在为汽车/车辆添加更多电子组件。如果不同 OEM 和一级供应商(Tier 1)提供的部件整合过程中存在安全漏洞,就可能在车辆架构中产生潜在攻击空间。攻击者/对手可以利用这些空间入侵车辆。简单的漏洞或安全缺口一旦组合在一起,就可能导致整个车队遭到攻击,而其造成的破坏将是灾难性的。要让汽车/车辆更加安全,我们必须与 OEM、Tier 1 和安全公司密切合作,实现车内外通信的加密、认证与保护。希望这篇博客文章为你提供了关于汽车安全的高层次概览。
2025-07-22 16:45:17
917
原创 渗透测试实战 | 记一次漏洞挖掘从AI招聘平台到百万求职信息泄露
是一个聊天机器人招聘平台,被 90% 的麦当劳特许经营店使用。求职者会与一个名叫 Olivia 的机器人对话,这个机器人由名为 Paradox.ai 的公司开发,用于收集他们的个人信息、工作班次偏好,并进行性格测试。我们是在 Reddit 上看到一些用户抱怨该机器人 回答毫无逻辑 后注意到这一点的。在进行了几个小时的初步安全审查后,我们发现了两个严重问题:McHire 为餐厅业主提供的管理界面接受默认凭据。
2025-07-22 16:38:11
916
原创 (APP 移动端抓包教程)使用 Caido 和 Frida 拦截移动应用程序流量
我最近开始了一项关于 iHealth Nexus Pro 体脂秤的研究项目。该设备仅通过低功耗蓝牙(BLE)与移动应用程序进行通信。所有与厂商云服务器的通信都是通过移动应用程序完成的。
2025-07-21 16:07:49
1032
原创 逆向工程 | 从拆解摄像头到获取超管密码
我经常被问到如何入门物联网渗透测试或硬件破解。我的常规建议是直接拿一个设备,拆开它,然后深入研究!最近,我在东南亚旅行时获得了一个有趣的安防摄像头:VStarcam CB73。我认为这个摄像头是一个非常适合逆向工程和寻找安全漏洞的目标。从下图可以看到,这是一个非常小的摄像头,尺寸大约为1平方英寸。The VStarcam CB73 - an extremely 小型WiFi安防摄像头该设备通过WiFi连接互联网,并通过一个移动应用程序与摄像头进行交互。
2025-07-21 15:50:01
1601
原创 Wi-Fi 渗透测试 – 第一部分(网络基础)
本系列博客,特别是第 2、3、4 部分将是实践操作。为了进行所有的练习,我们需要搭建一个实验环境。
2025-07-16 19:53:52
943
原创 工控安全 | 完全隔离的网络?你的双宿主设备可能并不安全
从设计上讲,双宿主设备具有多个网络接口卡(NIC),可以连接到两个或更多独立的网络。尽管双宿主设备看起来是一种方便的解决方案,但正是这种设计使其能够在两个网络之间便捷通信的同时,也可能为威胁行为者(和渗透测试人员)提供在组织基础设施中横向移动的路径。在不同网络之间进行桥接(通常是不同信任等级的网络)会削弱原本用于保护关键系统的隔离效果。虽然一些原始设备制造商(OEM)曾推广这种拓扑结构,但目前的推荐做法是实施适当的网络分段。
2025-06-03 14:12:17
1199
原创 警惕假冒 CAPTCHA 攻击通过多阶段payload链部署远控和盗窃信息
在过去几个月中,Trend Micro 托管检测与响应(MDR)调查中发现假冒 CAPTCHA 的案例激增。这些 CAPTCHA 通过钓鱼邮件、URL 重定向、恶意广告或 SEO 污染投放。所有观察到的案例均表现出类似行为:指导用户将恶意命令复制粘贴到 Windows 的“运行”对话框中。脚本随后利用 Microsoft HTML 应用程序宿主(mshta)或 base64 编码的 PowerShell 执行高度混淆的命令,该命令连接到另一个网站并直接在内存中执行多阶段编码脚本。
2025-06-03 10:15:45
1512
原创 挖洞日记 | Js中的奇妙旅行
本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。
2025-05-29 10:29:22
555
原创 JavaSec | 某次代码审计比赛记录
比如分割 /teacher/list 得到 ["", "teacher", "list"],而任何字符串都包含空字符串,所以正常登录时条件总是成立。发现这些CMS有CSRF漏洞,但因为主流浏览器已无法利用,所以没有在文章中展示,也没有提交。用学生账户登录,访问 http://192.168.3.34:8888/teacher/list,即可查看老师的相关信息(包括账户和密码)。目前只找到当时的 PDF版本,复制过来后格式可能有些不太整齐,请见谅,以下简单记录一下代审思路,比较简单,适合新手学习。
2025-05-28 14:28:20
711
原创 JavaSec | jackson反序列化通杀链
前面简单了解了一下jackson反序列化,可以知道在序列化时会调用getter方法,而反序列化时会调用setter,但是都是有一定限制的,这里就来了解一下原生链的打法。测试环境:• JDK8u71。
2025-05-28 09:34:35
1024
原创 JavaSec | c3p0反序列化分析
C3P0是JDBC的一个连接池组件在多线程中创建线程是一个昂贵的操作,如果有大量的小任务需要执行,并且频繁地创建和销毁线程,实际上会消耗大量的系统资源,往往创建和消耗线程所耗费的时间比执行任务的时间还长。为了提高效率,我们可以线程池,而连接池也是差不多的原理,其核心作用是预先创建并维护一定数量的数据库连接,供应用程序使用,从而避免频繁创建和关闭连接带来的性能开销。C3P0是一个开源的JDBC连接池,它实现了数据源和JNDI绑定,支持JDBC3规范和JDBC2的标准扩展。
2025-05-27 14:17:08
1060
原创 某地方攻防一路通向内网
又是年底护网季,地市护网有玄机,一路磕磕又绊绊,终是不负领导盼。扯远了-_-!!,年底来了一个地市级护网,开头挺顺利的,口子很简单找到了,归属也很好定位,但是中间突破的过程就是困难重重。因为是小地市,加上主办方年底也想出点成绩,所以对目标没太多限制,是这个地市的企业基本都算,备案能归到就行。
2025-05-27 11:40:43
584
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人